12.07.2015 Views

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

LO14 : Université Technologique <strong>de</strong> TroyesPrincipalement d'origine étatique cette menace concerne particulièrement <strong>les</strong> informations stratégiquesd'une nation. Les renseignements d'ordre militaire, diplomatique, mais aussi, économiques, industriels,technologiques, scientifiques, financiers et commerciaux seront recherchés en priorité.S'il est moins fréquent, mais <strong>sur</strong>tout non avoué que <strong>de</strong>s entreprises ou <strong>de</strong>s sociétés aient recours àl'espionnage, nous pouvons imaginer l'intérêt que cela représente pour leur activités en gain <strong>de</strong> temps etd'investissement. Les techniques restent <strong>les</strong> mêmes et la différence se fera <strong>sur</strong> l'ampleur <strong>de</strong>s moyensutilisés. Il est concevable <strong>de</strong> penser que <strong>de</strong>s États utilisent leurs services <strong>de</strong> renseignement pour fournir <strong>de</strong>sinformations à leurs industriels. Il est aussi <strong>de</strong> notoriété publique que <strong>de</strong>s sociétés privées offrent leurservices pour obtenir <strong>de</strong>s renseignements.L'espionnage va tenter d'enfreindre <strong>les</strong> me<strong>sur</strong>es <strong>de</strong> sécurité qui protègent la confi<strong>de</strong>ntialité <strong>de</strong>sinformations.3.3 - La perturbationL'agresseur va essayer <strong>de</strong> fausser le comportement du SI ou <strong>de</strong> l'empêcher <strong>de</strong> fonctionner en le saturant,en modifiant ses temps <strong>de</strong> réponse ou en provoquant <strong>de</strong>s erreurs. L'agresseur veut désorganiser, affaiblirou ralentir le système cible.La perturbation va influer <strong>sur</strong> la disponibilité et l'intégrité <strong>de</strong>s services et <strong>de</strong>s informations d'un SI.3.4 - Le volLe vol, visible quand l'objet du délit est matériel, est difficile à détecter quand il s'agit <strong>de</strong> données et encoreplus <strong>de</strong> ressources informatiques. En effet une simple copie suffit pour s'approprier une information. Cetteopération n'est pas toujours facile à déceler.Le vol <strong>de</strong> données va permettre d'enfreindre <strong>les</strong> me<strong>sur</strong>es <strong>de</strong> sécurité protègent la confi<strong>de</strong>ntialité <strong>de</strong>sinformations. Le vol <strong>de</strong> ressources est plus insidieux, car il se peut qu'il soit réalisé sans porter atteinte à laconfi<strong>de</strong>ntialité, à l'intégrité ou à la disponibilité <strong>de</strong>s informations et <strong>de</strong>s services.3.5 - La frau<strong>de</strong> physiqueElle peut consister à récupérer <strong>les</strong> informations oubliées ou non détruites par l'adversaire ou le concurrent.l'attaquant portera une attention particulière aux listages, aux supports physiques usagés (ban<strong>de</strong>smagnétiques, disquettes, disques classiques ou optiques...), et s'intéressera aux armoires, aux tiroirs et auxdossiers <strong>de</strong>s organismes visés.Comme l'espionnage, la frau<strong>de</strong> physique va tenter d'enfreindre <strong>les</strong> me<strong>sur</strong>es <strong>de</strong> sécurité qui protègent laconfi<strong>de</strong>ntialité <strong>de</strong>s informations.3.6 - Le chantageSoutirer <strong>de</strong> l'argent à un organisme ou à une personne est d'autant plus tentant que <strong>de</strong> nombreusesdonnées concernant la vie privée <strong>de</strong>s personnes ou <strong>les</strong> activités d'une organisation sont gardées <strong>sur</strong> <strong>de</strong>sordinateurs.Le chantage peut aussi porter <strong>sur</strong> une menace <strong>de</strong> sabotage à l'encontre <strong>de</strong>s installations d'une organisation.Le chantage peut mettre en cause aussi bien la confi<strong>de</strong>ntialité, l'intégrité, que la disponibilité <strong>de</strong>sinformations et <strong>de</strong>s services.3.7 - Le sabotagePlus fort que la perturbation, le sabotage a pour but <strong>de</strong> mettre hors service un SI ou une <strong>de</strong> sescomposantes.Le sabotage porte atteinte à l'intégrité <strong>de</strong>s informations mais <strong>sur</strong>tout à la disponibilité <strong>de</strong>s services.3.8 - Les accès illégitimesCette menace est le fait d'une personne qui se fait passer pour une autre en u<strong>sur</strong>pant son i<strong>de</strong>ntité. Elle visetout particulièrement l'informatique.Les accès illégitimes portent atteinte à la confi<strong>de</strong>ntialité <strong>de</strong>s informations.4.- Attaquants4.1 - MotivationsLes motifs <strong>de</strong> l'agresseur sont nombreux et variés ; ils évoluent dans le temps. Il n'est pas possible <strong>de</strong>dresser une liste exhaustive <strong>de</strong>s motivations <strong>de</strong>s criminels en col blanc mais quelques exemp<strong>les</strong>87 /98 S. Moutou : Cours

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!